Aws Bedrock Guardrails Mcp

Aws Bedrock Guardrails Mcp

🚀 Bedrock Guardrails MCP 服务器

本 MCP 服务器将所有 AWS Bedrock Guardrails 管理功能作为工具公开,允许你以编程方式或通过像 Claude Desktop 这样的大语言模型来创建、编辑、删除和导出防护栏(包括所有策略类型)。它还支持将防护栏配置导出为 Terraform 文件,以用于基础设施即代码的工作流程。

✨ 主要特性

  • 创建、更新、删除和列出 AWS Bedrock Guardrails。
  • 全面支持所有策略类型:内容、主题、词汇、敏感信息、上下文基础等。
  • 可将任何防护栏导出为 Terraform .tf 文件(CloudFormation 架构)。
  • 使用环境变量中的 AWS 凭证进行安全认证。
  • 可随时与 Claude Desktop 或任何与 MCP 兼容的客户端集成。

📦 安装指南

前提条件

  • Python 3.12 及以上版本。
  • uv 包管理器。
  • 具有 Bedrock Guardrails 权限的 AWS 账户。
  • 在环境中设置好 AWS 凭证(见下文)。

安装步骤

  1. 克隆仓库

  2. 安装依赖

    uv venv
    source .venv/bin/activate
    uv pip install -r requirements.txt  # 或者使用 uv 和 pyproject.toml
    
  3. 在环境中设置 AWS 凭证

    export AWS_ACCESS_KEY_ID=your-access-key
    export AWS_SECRET_ACCESS_KEY=your-secret-key
    export AWS_SESSION_TOKEN=your-session-token  # 如果使用临时凭证
    export AWS_REGION=us-east-1  # 或者你首选的区域
    

    ⚠️ 重要提示

    切勿将你的凭证提交到源代码控制中。请使用环境变量或安全的凭证管理器。

  4. 运行服务器

    uv run server.py
    

💻 使用示例

基础用法

# 以下是使用该服务器的基础示例
# 克隆仓库
git clone 

# 安装依赖
uv venv
source .venv/bin/activate
uv pip install -r requirements.txt

# 设置 AWS 凭证
export AWS_ACCESS_KEY_ID=your-access-key
export AWS_SECRET_ACCESS_KEY=your-secret-key
export AWS_REGION=us-east-1

# 运行服务器
uv run server.py

高级用法

与 Claude Desktop 集成

要在 Claude Desktop 中将此服务器用作工具,请将以下内容添加到你的 claude_desktop_config.json 中:

{
"mcpServers": {
"BedrockGuardrailsMCP": {
"command": "uv",
"args": [
"--directory",
"/Users/haji/mcp-servers/bedrock-guardrails-mcp",
"run",
"server.py"
]
}
}
}
  • 将目录路径替换为你实际的项目位置。
  • 更新配置后重启 Claude Desktop。

其他高级操作示例

  • 创建具有完整策略配置的防护栏:使用 create_guardrail_full 工具,将所有必需和可选的策略配置作为字典传递。
  • 更新防护栏:使用 update_guardrail_full 并提供防护栏 ID 和任何要更新的字段。
  • 导出为 Terraform 文件:使用 export_guardrail_to_terraform(guardrail_id) 为你的防护栏获取一个 .tf 资源块。

📚 详细文档

影响与用例

  • 企业大语言模型安全:集中管理并自动化所有生成式 AI 应用程序的 Bedrock Guardrails。
  • DevOps 与基础设施即代码:将防护栏导出到 Terraform 以进行版本控制、可重复性和 CI/CD 集成。
  • 大语言模型工具:使大语言模型(如 Claude)能够以编程方式管理安全策略、进行审计和修复风险。

安全性

  • 凭证仅从环境变量中读取,不会存储在代码或日志中。
  • 所有 AWS API 调用均使用官方 boto3 SDK 进行。

📄 许可证

请参阅 LICENSE 文件。

  • 0 关注
  • 0 收藏,11 浏览
  • system 提出于 2025-09-30 04:57

相似服务问题